Project: traffic lights

Once we know how to work with LEDs and buzzers in Arduino, we are ready to put it into practice with an almost real project. We will simulate the way traffic light work in our city. We will do it in 4 steps:

1. Create the traffic lights that control when cars can move or must stop.

2. Add two extra LEDs to control when pedestrians can walk or must wait.

3. Add an active buzzer so blind pedestrians know when they can go across the street.

4. Add a switch so we make the traffic lights interactive: they will always be green for cars and red for pedestrians unless someone presses the switch.

 

This chart shows how lights have to interact in each situation:

Vídeos sobre amenazas y seguridad en Internet

Aquí  los vídeos realizados por el alumnado de TICO de 1º de Bachillerato en el curso 2018-19 sobre algunas de las amenazas más frecuentes en Internet (aquí puedes leer el planteamiento que se les hizo).

¡Enhorabuena, porque son un trabajo excelente!

MALWARE, TROYANOS, VIRUS (Brandon García, Elia Dugnol, Sofía Aybar, Manuel Quijano)

SEXTING (David Jiménez, Víctor Díez, Alejandro García, Alberto Galán)

PHISING, SCAM (Vera Cerrato, Clara Araujo, David Cazorla, Celia López)

SEXTING, GROOMING, SEXTORSION (Pablo Iturat, Fermín Romanillos, Jonathan Seco, Miguel Carballo)

CYBERBULLYING (Juan Miguel López, Alejandro Gómez, Guillermo Fernández, Diego Rodríguez)

CIBERACOSO / CYBERBULLYING (Elena García, Paula Sánchez, Carlos Mateos, Natalia Rodríguez)

 

KEYLOGGER, SPYWARE, RASTREADORES, SECUESTRADORES DE NAVEGADOR (Andrea Meléndez, Marcos Tejero, Arturo Durán, Paula Uranga)

RANSOMWARE (Irene Arquillos, Silvia Cantero, Nuria García, Mónica Cerezo)

SPAM, TROYANO, VIRUS (Alexis Roldán, André Pérez, Iván Sánchez-Migallón, Rubén Burgos)

PHISING, SCAM (Amina Boulas, Rubén Pérez, Alberto Wu, Elena Tejedor)

RANSOMWARE, ROOTKIT, BOT NET (Víctor Delgado, Víctor Rodríguez, Óscar Mateos, Adrián López, Óscar Panadero)

SPYWARE, KEYLOGGER, RASTREADORES, SECUESTRADORES DE NAVEGADOR (Sara Martín, Miriam Fraile, Rubén Pérez, Alejandra Durán)

 

Introducción a la programación con Processing

Comenzamos a programar con el lenguaje Processing, especialmente bueno para gráficos. Está basado en Java y a quienes habéis programado con Arduino os resultará muy familiar, porque este último se desarrolló a semejanza del primero.

Para aprender haremos los tutoriales que podéis encontrar en https://processing.org/tutorials/ pero solo los de texto (no los vídeos, que sí puedes ver y seguir en casa si quieres). En concreto haremos los siguientes tutoriales de los que encontráis en esa página:

  • Getting started.
  • Processing overview (solo los apartados Introducción, Sketching and processing, Hello world, Hello mouse y More about size()).
  • Coordinate system and Shapes
  • Color (muy importante)
  • Interactivity (muy importante)
  • Strings and Drawing text
  • Arrays
  • Images and pixels

Una vez hechos estos tutoriales, debes pensar en una aplicación que quieras diseñar y tendrás que seleccionar los tutoriales extra que necesites para llevarla a cabo.

 

Iniciación a la programación con Python

Tutorial: http://docs.python.org.ar/tutorial/3/index.html
(id leyéndolo y ejecutando todos los ejemplos que muestran, a partir del punto 4)

Tutorial 2 (repaso, a partir del capítulo 2):  https://uniwebsidad.com/libros/python

Cómo ejecutar el intérprete de Python en Linux/MAX:
Ir al Escritorio > Click en el botón derecho > Click en “Abrir en un terminal”> Teclear “Python3”

IDE de Python online: https://repl.it/repls/DrearySpiritedApplet (Nuevo)

Seguridad y privacidad en Internet

La primera de las claves para protegernos de las amenazas que afectan a nuestra seguridad y privacidad en Internet es conocerlas, a lo que está destinada esta unidad.

En primer lugar, leeremos un par de artículos, que plantean el tema y servirán para ponernos en contexto:

  1. ¿Cuáles son los principales peligros de Internet? Artículo de un organismo paraguayo que define de forma breve algunas de las principales amenazas en Internet.
  2. No hagas click en todo lo que lees Artículo que nos cuenta un caso real de phising.

Después formaremos seis grupos en la clase, que se encargarán de presentarnos una categoría de amenazas:

A. Grooming, sextorsion, sexting

B. Cyberacoso, cyberstalking

C. Spyware, keylogger, rastreadores, secuestrador de navegador

D. Spam, virus, malware, troyano

E. Phising, scam

F. Ransomware, rootkit, botnet

Cada grupo deberá crear un vídeo en el que se escenifiquen estas amenazas. Se combinará rol play de las personas que integran el grupo, con pantallazos, textos en pantalla, música, fragmentos de otros vídeos, etc. Lo que creáis más conveniente para que se entiendan los conceptos.

La propuesta de planificación del trabajo es la siguiente:

  • Día 1: formación de grupos, investigación sobre el tema, pensar individualmente una o varias escenas que ejemplifican la amenaza que nos ha tocado.
  • Día 2: poner en común las ideas de cada cual y decidir qué llevar a cabo finalmente. Organizar el trabajo: qué se va a hacer, quién, cuándo y dónde.
  • Día 3: grabar y/o desarrollar los contenidos.
  • Día 4: montar el vídeo y preparar títulos y créditos.

IMPORTANTE: aprender sobre el tema y divertirnos.


Aquí puedes ver los vídeos realizados por el alumnado de TICO de 1º de Bachillerato el curso 2018-19. Un trabajo estupendo.